ubuntuusers – BarFooS https://barfoos.blackblogs.org meine Erfahrungen mit Linux Wed, 12 Dec 2018 16:10:26 +0000 de-DE hourly 1 https://wordpress.org/?v=5.7.1 National Cyber Security Center Report zu Ubuntu 18.04 LTS erschienen https://barfoos.blackblogs.org/2018/08/02/national-cyber-security-center-report-zu-ubuntu-18-04-lts-erschienen/ Wed, 01 Aug 2018 22:12:46 +0000 http://barfoos.blogsport.eu/?p=216 Continue reading National Cyber Security Center Report zu Ubuntu 18.04 LTS erschienen ]]> Das britische National Cyber Security Center des GCHQ hat einen Sicherheits-Analyse von Ubuntu 18.04 angefertigt und liefert darin eine Menge Tips, wie ihr Ubuntu 18.04 weiter absichern könnt, um euch gegen Angriffe zu wappnen.

Neben der Verwendung von VPN-Zugängen wird für browsern und mailen ein dedizierter Account ohne Administrator-Privilegien empfohlen. Darüber hinaus werden unter anderem Schritte zum „härten“ des Boot-Prozesses vorgeschlagen. Auch das Ausführen von Programmen aus der Home-Partition sollte laut NCSC besser unterbunden werden. Wie das geht, wird in dem Paper detailliert beschrieben.

Das ganze Dokument in englischer Sprache findet ihr, ohne die Seiten der britischen Regierung an surfen zu müssen unter share.riseup.net.

Den Original-Report des NCSC findet ihr im Beitrag vom OMGubuntu.co.uk verlinkt.

]]>
[Update] Firefox an die eigenen Bedürfnisse anpassen https://barfoos.blackblogs.org/2018/03/25/firefox-an-die-eigenen-beduerfnisse-anpassen/ https://barfoos.blackblogs.org/2018/03/25/firefox-an-die-eigenen-beduerfnisse-anpassen/#comments Sun, 25 Mar 2018 10:27:17 +0000 http://barfoos.blogsport.de/?p=51 Continue reading [Update] Firefox an die eigenen Bedürfnisse anpassen ]]> Neben der Vielzahl an Einstellungsmöglichkeiten, die sich unter „(Firefox) -> Einstellungen -> Einstellungen“ verbergen, möchte ich hier ein paar Dinge hervor heben, bei denen an der about:config geschraubt werden muss.

Am Ende des Beitrages findet ihr den Inhalt meiner user.js. Diese Datei könnt ihr
~/.mozilla/firefox/profilname ablegen, dann müsst ihr euch nicht selber durch die about:config klicken.

Darüber hinaus seien euch Projekte wie Waterfox oder der Tor-Browser empfohlen, die schon ab Werk einige Einstellungen wesentlich datenschutzfreundlicher Gestalten.

Ein Teil der folgenden Infos stammen von der sehr guten Seite ffprofile.com auf der ihr euch eine user.js nach eigenen Wünschen zusammenstellen könnt. Dort sind, wie ebenfalls im unteren Teil dieses Beitrages einige sinnvolle Add-ons gelistet.

Überblick

  1. Konfiguration
    1. temporäre Dateien verschieben
    2. Kamera und Mikrofon-Zugriff unterbinden
    3. Geolocation / Standortbestimmung unterbinden
    4. Sitzungswiederherstellung unterbinden
    5. Telemetrie-Datensammlung überprüfen
    6. Tracking blockiern
    7. Zeitmessung des Seitenaufrufs abschalten
    8. Vorrausladen von Inhalten unterbinden
    9. Fingerprinting erschweren
    10. Pastejacking verhindern
  2. TLDR user.js
  3. Erweiterungen installieren

Konfiguration

temporäre Dateien verschieben

Unter anderem weil ich eine SSD verwende, möchte ich, dass Firefox die temporären Dateien im Ordner /tmp/ ablegt. Wie das geht, wird im Wiki-Artikel auf ubuntuusers.de erklärt.

Dazu muss about:config in die Adress-Zeile eingegeben und der auftauchende Hinweis bestätigt werden. Nun ist die Zeile browser.cache.disk.parent_directory neu einzufügen und auf /tmp/firefox-cache zu stellen.

Kamera und Mikrofon-Zugriff unterbinden

Um zu verhindern, dass mein Browser Zugriff auf meine Webcam und mein Mikrofon haben, gilt es den Zugriff auf diese Hardware zu unterbinden.

Dazu müssen wiederum Zeilen in der about:config angepasst werden. Die entsprechenden Zeilen lautent media.navigator.enabled und media.peerconnection.enabled. Beide existieren bereits, müssen als Wert jedoch jeweils von true auf false gesetzt werden. Dein Doppelklick genügt dafür. Überprüfen lässt sich die Änderung zum Beispiel auf den Test-Seiten für die WebRTC-Implementierung.

Doch nicht nur der Browser selbst, auch das Flash-Plugin bietet Möglichkeiten auf diese Hardware zu zu greifen. Dies lässt sich auf der Einstellungsseite verhindern.

Geolocation / Standortbestimmung unterbinden

Auch die Standort-Bestimmung möchte ich dem Browser unter keinen Umständen erlauben. Wie das geht wird auf den Seiten von Mozilla erklärt.

Die entsprechende Zeile in der about:config lautet geo.enabled. Auch diese muss per Doppelklick von true auf false gesetzt werden.

Darüber hinaus bietet der Browser ab Werk die Möglichkeit WLan-Netzte der Umgebung zu analysieren, um mittels eines Google-Service die Standort-Genauigkeit noch zu verbessern. Wer das nicht möchte entferne die URL unter geo.wifi.uri.

Sitzungswiederherstellung unterbinden

Seit geraumer Zeit bietet Firefox an, die aktuelle Sitzung (engl. Session) nach einem Absturz oder dem plötzlichen Beenden des Browsers wiederherzustellen. Warum das sinnvoll sein kann und unter welchen Umständen der Browser dies tut, wird auf der Website des Entwickler-Teams von Mozilla erklärt.

Dieses an sich sehr nützliche Verhalten bürgt die Gefahr, dass beim Öffnen des Browsers Dritte einblick bekommen, welche Websiten zuletzt besucht wurden und je nach Cookie-Politik Websiten zugriff auf Online-Konten bekommen können, aus denen sich (zB wegen eines Absturzes) nicht mehr ausgeloggt werden konnte. Die datenschutzrechtlichen Implikationen werden von Mozilla selbst angesprochen.

Zum Deaktivieren der Sitzungswiederherstellung muss in der schon von oben bekannten about:config der Wert browser.sessionstore.resume_from_crash gesucht und auf false gesetzt werden.

Telemetrie-Datensammlung überprüfen

Seit längerem sammeln die Testversionen des Firefox bereits sogenannte Telemetrie-Daten. Sören Hentzschel erklärt in seinem Blogbeitrag dazu:

Firefox besitzt mit dem Telemetrie-Feature eine Mess-Infrastruktur, um diverse Leistungsdaten von Firefox anonym an die Mozilla-Server zu übertragen. Ab sofort ist Telemetrie in den Betaversionen standardmäßig aktiviert.

Telemetrie liefert Mozilla wichtige Erkenntnisse zur Nutzung des Browsers, um diesen zu verbessern. Für Nutzer der Nightly- sowie Aurora-Versionen von Firefox war Telemetrie bereits standardmäßig aktiviert, Gleiches trifft nun auch für Nutzer der Beta-Versionen zu.

Die Einstellungen für die Sammlung telemetrischer Daten lässt sich leicht unter about:telemetry überprüfen.

Tracking blockiern

Seit Version 42 hat der Firefox eine Tracking Protection für private Browser-Tabs:

Sie soll den Surfer davor schützen, dass Werbenetze sein Nutzungsverhalten verfolgen, um Informationen für Profile zu sammeln. Dazu blockiert die Firefox-Beta das Laden von Site-Elementen, die bekannt dafür sind, Surfer zu tracken.

Um den Tracking-Schutz auch in normalen Tabs zu aktivieren folgen wir der Anleitung von Martin und suchen in der about:config den Wert privacy.trackingprotection.enabled. Dieser muss nun auf true gesetzt werden. Mehr Infos finden sich bei mozilla.org.

Mittels einer Funktion im DOM lassen sich Seitenaufrufe messen und eventuell zur Erzeugung eines individuellen Fingerabdrucks nutzen. Um das zu verhindern muss in der about:config der Wert von dom.enable_performance auf false gesetzt werden. Im Torbrowser ist dies bereits der Fall.

Eine ähnliche Funktion stellen dom.enable_resource_timing und dom.enable_user_timing bereit, die ebenfalls mittels false deaktiviert werden können.

Vorrausladen von Inhalten unterbinden

Firefox analysiert bereits während eines Seitenbesuchs die Link-Struktur dieser Seite und lädt mögliche Seiten vor, die „wahrscheinlich“ angeklickt werden. Dies kann zur Folge haben, dass die Internetanbieter oder Nachrichtendienste, die den Datenverkehr abschürfen, Seitenaufrufe dokumentieren, die nie getätigt wurden.

Das Deaktivieren mittels setzen des Wertes False in network.prefetch-next schafft hier Abhilfe.

Eine verwandte Funktion stellt das DNS-Prefetching dar. Hier löst Firefox IPs auf, bevor ihr auf den entsprechenden Link geklickt habt. Zur Unterbindung muss
network.dns.disablePrefetch auf True gesetzt werden.

Auch für TCP gibt es eine Vorlade-Funktion, die getrost deaktiviert werden kann. Dazu network.predictor.enabled auf False setzen.

Etwas anders aber ebenfalls rein spekulativ funktioniert die Funktion network.http.speculative-parallel-limit die Anzahl von TCP-Verbindung bereits beim Überfahren von Links bestimmt. Um das zu verhindern sollte der Wert auf 0 gesetzt werden. Im Torbrowser ist dies bereits der Fall.

Fingerprinting erschweren

Das Team, dass den Tor-Browswer entwickelt hat Strategien entwickelt, um Fingerprinting, also das Sammeln von Identifizierungsmerkmalen, die insgesamt eine recht genaue Identifikation des Webbrowser und damit des Nutzenden ermöglichen, zu erschweren. Um diese Funktionen zu verwenden muss der Schlüssel privacy.resistFingerprinting auf True gesetzt werden.

Pastejacking verhindern

Seit Version 41 erlaubt Firefox Webseiten den Zugriff auf die Zwischenablage. Manche Zeitungen nutzen dies um an kopierte Beitrags-Ausschnitte die URL automatisiert anzuhängen. Dieses Feature könnte jedoch auch genutzt werden, um zB von einer Website kopierten Quellcode oder Befehlszeilen so zu verändern, dass Schadcode auf dem Rechner ausgeführt wird. Sicherheitsforscher haben den Begriff Pastejacking dafür geprägt.

Firefox kann den Zugriff auf die Zwischenablage unterbinden. Dazu muss in der about:config der Wert dom.event.clipboardevents.enabled auf false gesetzt werden.

user.js

Die Datei muss im Profil-Ordner eures Browser ~/.mozilla/firefox/PROFILNAME/ als user.js gespeichert werden.

// http://barfoos.blogsport.eu/firefox-an-die-eigenen-beduerfnisse-anpassen/#temp_Dateien
user_pref("browser.cache.disk.parent_directory", "/tmp/firefox-cache");

// http://barfoos.blogsport.eu/firefox-an-die-eigenen-beduerfnisse-anpassen/#Kamera_und_Mikrofon
user_pref("media.navigator.enabled", false);
user_pref("media.peerconnection.enabled", false);

// http://barfoos.blogsport.eu/firefox-an-die-eigenen-beduerfnisse-anpassen/#Geolocation
user_pref("geo.enabled", false);
user_pref("geo.wifi.uri", "");

// http://barfoos.blogsport.eu/firefox-an-die-eigenen-beduerfnisse-anpassen/#Sitzungswiederherstellung
user_pref("browser.sessionstore.resume_from_crash", false);

// http://barfoos.blogsport.eu/firefox-an-die-eigenen-beduerfnisse-anpassen/#Telemetrie
user_pref("toolkit.telemetry.enabled", false);
user_pref("toolkit.telemetry.rejected", false);
user_pref("experiments.enabled", false);
user_pref("experiments.supported", false);

// http://barfoos.blogsport.eu/firefox-an-die-eigenen-beduerfnisse-anpassen/#Tracking
user_pref("privacy.trackingprotection.enabled", true);

// http://barfoos.blogsport.eu/firefox-an-die-eigenen-beduerfnisse-anpassen/#Navigation_Timing
user_pref("dom.enable_performance", false);
user_pref("dom.enable_resource_timing", false);
user_pref("dom.enable_user_timing", false);

// http://barfoos.blogsport.eu/firefox-an-die-eigenen-beduerfnisse-anpassen/#Vorrausladen
user_pref("network.prefetch-next", false);
user_pref("network.dns.disablePrefetch", true);
user_pref("network.predictor.enabled", false);
user_pref("network.http.speculative-parallel-limit", O);

// http://barfoos.blogsport.eu/firefox-an-die-eigenen-beduerfnisse-anpassen/#Fingerprinting
user_pref("privacy.resistFingerprinting", true);

// http://barfoos.blogsport.eu/firefox-an-die-eigenen-beduerfnisse-anpassen/#Pastejacking
user_pref("dom.event.clipboardevents.enabled", false);

Erweiterungen installieren

Zu guter Letzt gilt es noch ein paar für mich unumgängliche Erweiterungen zu installieren:

  • uBlock Origin – Werbeblocker, der AdBlock Edge abgelöst hat
  • uMatrix – Matrix-basierte Firewall, die NoScript abgelöst hat
  • Cahoots – zeigt Verbindungen von Journalisten zu Vereinen, Organisationen und Unternehmen
  • HTTPS Everywhere – Verbindung verschlüsseln, wenn der Server das anbietet
  • Privacy Badger – mächtiger aber einfach bedienbarer Script-, Cookie- & Ad-Blocker
  • Calomel SSL Validation – tiefergehende Bewertung der TLS-Verschlüsselung zum Server

Alte Add-ons, die ich nicht mehr nutze:

  • Clone-Tab – ermöglicht das Duplizieren von Tabs
  • NoScript – mächtiger Blocker
  • Favicon Reloader – aktualisiert Favicons aller Lesezeichen auf Knopfdruck
  • XMarks Sync – Lesezeichen-Synchronisation über Browsergrenzen hinweg
  • Adblock Edge – Werbeblocker, der kein Feintuning braucht
  • <a href=“https://addons.mozilla.org/de/firefox/addon/ghostery/“>Ghostery – mächtiger Blocker
  • Adblock Plus – Werbeblocker, der Feintuning braucht
  • Download Status Bar – übersichtliche Download-Verwaltung
  • Foxy Proxy – vereinfacht den Wechsel zwischen Proxy und normaler Verbindung
  • InstantFox Quick Search – Suchen in der Adresszeile mit Suchkürzeln
]]>
https://barfoos.blackblogs.org/2018/03/25/firefox-an-die-eigenen-beduerfnisse-anpassen/feed/ 1
Waterfox – eine Alternative zu Mozillas Unterwanderung des Datenschutzes https://barfoos.blackblogs.org/2018/03/24/waterfox-eine-alternative-zu-mozillas-unterwanderung-des-datenschutzes/ Sat, 24 Mar 2018 15:11:08 +0000 http://barfoos.blogsport.eu/?p=551 Continue reading Waterfox – eine Alternative zu Mozillas Unterwanderung des Datenschutzes ]]> Spätestens seid Firefox im Sommer 2015 den Dienst „Pocket“ in seinen Browser integriert hat häufen sich die Skandale beim Browser von Mozilla. Allein in den letzten 12 Monaten gab es zahlreiche Zwischenfälle. Für mich ist dieser OpenSource-Browser damit gestorben. Eine Alternative zu Firefox stellt der Fork Waterfox dar.

Tatsächlich ist die Anzahl der mit Google Chrome konkurrenzfähigen Webbrowser, die quelloffen und frei sind, nach wie vor erstaunlich begrenzt. Chromium bietet sich an. Doch schon Projekte wie Vivaldi oder Opera, die ebenfalls auf der Blink-Engine basieren, verweigern sich ihren Quellcode offen zu legen. Andere Projekte hinken den aktuellen Entwicklungen oft um Monate oder gar Jahre hinterher.

Eine positive Ausnahme stellt der Browser Waterfox dar. Ähnlich wie Icecat, Pale Moon, Iceweasel und der Tor-Browser handelt es sich bei Waterfox um einen Fork des nach wie vor populären Firefox.

Vergleichbar mit dem Torbrowser, nutzt der Entwickler hinter Waterfox, Alex Kontos, aktuelle Firefox-Veröffentlichungen und entfernen daraus Teile des Webbrowsers, die er für unnötig oder gar gefährlich hält:

The browser itself is focused on power users, which lets you make the important decisions. There is no plugin whitelist, you can run whichever extensions you like and absolutely no data or telemetry is sent back to Mozilla or the Waterfox project.

Konkret werden folgende Features aufgezählt:

  • Disabled Encrypted Media Extensions (EME)
  • Disabled Web Runtime (deprecated as of 2015)
  • Removed Pocket
  • Removed Telemetry
  • Removed data collection
  • Removed startup profiling
  • Allow running of all 64-Bit NPAPI plugins
  • Allow running of unsigned extensions
  • Removal of Sponsored Tiles on New Tab Page
  • Addition of Duplicate Tab option
  • Locale selector in about:preferences > General

Neben dem gesteigerten Datenschutz und der gewonnenen Addon-Freiheit hat das entfernen der oben genannten Bestandteile einen weiteren Vorteil: Waterfox fühlt sich wesentlich fixer an, als der träge Firefox.

Installation

Auf der Projektseite werden Installationsdateien für Windows und OSX angeboten. Für Linux gibt es ein tar.bz2-Archiv. Selbst für Android gibt es eine Version.

Wer Updates unter Ubuntu mit der Paketverwaltung bekommen möchte, sollte allerdings lieber auf das PPA von Hawkeye116477 zurück greifen.

Die Installation geht denkbar einfach. Im Terminal gebt ihr folgende Befehle ein.

Schlüssel laden:

curl https://bintray.com/user/downloadSubjectPublicKey?username=hawkeye116477 | sudo apt-key add -

PPA hinzufügen:

echo 'deb https://dl.bintray.com/hawkeye116477/waterfox-deb release main' | sudo tee /etc/apt/sources.list.d/waterfox.list

Quellen aktualisieren:

sudo apt update

Waterfox installieren:

sudo apt install waterfox waterfox-locale-de

Das Paket waterfox-locale-de passt den sonst englischen Webbrowser an die im deutschen Sprachraum gewöhnten Bedürfnisse an.

Beim ersten Start bot mir der Browser an mein Profil zu importieren. Das klappt insbesondere aus dem Firefox wunderbar. Selbst die bisher verwendeten Addons werden übertragen. Die Einstellungen solltet ihr dennoch überprüfen. Darüber hinaus bietet es sich an weitere Fähigkeiten zu blockieren.

]]>
Android-App Twidere unter Ubuntu nutzen https://barfoos.blackblogs.org/2018/02/06/android-app-twidere-unter-ubuntu-nutzen/ Tue, 06 Feb 2018 15:38:34 +0000 http://barfoos.blogsport.eu/?p=543 Continue reading Android-App Twidere unter Ubuntu nutzen ]]> Seit längerem bin ich auf der Suche nach einem guten Desktop-Client, der sowohl Twitter als auch die freie alternative GnuSocial möglichst umfänglich unterstützt. Leider gibt es da kaum Lösungen für. Auf meinem Android-Smartphone bin ich mit Twidere sehr zufrieden. Da lag die Idee nahe zu versuchen Twidere auf meinem Desktop zu benutzen.

Dank ChromeOS ist es seit längerem mit dem Chrome-Browser möglich Android-Apps auf fast allen Plattformen im „Testmodus“ auszuführen. Genau hier setzen die beiden Erweiterungen ARChon Runtime und ARC Welder an, die diesen Prozess sehr vereinfachen. Zunächst müsst ihr allerding den Chrome Webbrowser auf eurem System installieren. Ubuntuusers hält hier wie für so viele Programme im Wiki eine ausführliche Anleitung bereit.

Wenn ihr Chrome bei euch installiert habt, dann könnt ihr zunächst der Anleitung von tricksuniversity folgen. Ich zähle hier nur die entsprechenden Schritte auf. Die Details findet ihr in der mit Screenshots ausgestatteten detaillierten Anleitung.

  1. Chrome öffnen
  2. ARChon Runtime downloaden
  3. ARChon Zip-File entpacken
  4. Erweiterungs-Seite (chrome://extensions/) in Chrome aufrufen
  5. Entwicklermodus aktivieren
  6. Entpackte Erweiterung laden…
  7. den eben entpackten ARChon-Ordner wählen
  8. ARC Welder installieren
  9. ARC Welder starten

Hier verlassen wir die Anleitung zunächst für einen kurzen Hinweis: Beim ersten Start von ARC Welder bittet euch die Anwendung um einen Ort mit Lese- und Schreibzugriff. Hier solltet ihr einen Pfad wählen, der keine Sonderzeichen (Umlaute, Leerzeichen, Punkte) enthält. Letzteres ließ mich mehrmals ins Stocken kommen. Am besten legt ihr euch einen Unterordner arc in eurem home-Verzeichnis an (also ~/arc bzw /home/user/arc).

Abschließend müsst ihr euch noch das APK von Twidere besorgen. Ihr findet das unter den Releases auf der GitHub-Seite des Projektes. Speichert diese auf eurem Rechner und folgt den letzten Punkten der Anleitung von tricksuniversity.

Über das +-Zeichen fügt ihr die APK hinzu und wählt die Einstellung entsprechend eurer Bedürfnisse. Bei mir haben die vorgeschlagenen Standard-Einstellungen auf Anhieb funktioniert. Nun startet Twidere in einem neuen Fenster und ihr könnt es mit euren Accounts verknüpfen. Die Bedienung mit der Maus ist manchmal etwas unintuitiv, da die App für Finger-Wisch-Bedienung und nicht für die Maus entwickelt wurde. Mit etwas Gewöhnung gelingt die Bedienung allerdings immer leichter.

Im Maximierten Modus (Fenster Bildschirm-füllend) ist es manchmal schwer die Kanten gut zu treffen. Ich benutze Twidere deswegen nie ganz Maximiert. Das erleichert das Interagieren mit den Schaltflächen durchaus. Leider wird das Tastatur-Schema eurer Ubuntu-Installation nicht automatisch erkannt und verwendet. Statt dessen wird von einem US-Layout ausgegangen. Das ist etwas umständlich. Bisher habe ich hierfür noch keine Lösung gefunden.

]]>
kabelgebundene Multimediafernbedienung https://barfoos.blackblogs.org/2017/03/03/kabelgebundene-multimediafernbedienung/ Fri, 03 Mar 2017 21:34:58 +0000 http://barfoos.blogsport.eu/?p=506 Continue reading kabelgebundene Multimediafernbedienung ]]> Schon eine ganze Weile lang überlege ich, wie ich es mir erleichtern kann meinen Rechner von der Couch aus besser fern steuern zu können. Bisher benutze ich dafür die App XMouse auf meinem Smartphone, die das sehr solide leistet und rechnerseitig lediglich einen SSH-Server und das xdotool vorraussetzt. Nun hab ich mein Smartphone nicht immer bei mir und selbst wenn, ist es nicht entsperrt und mit dem WLan verbunden. Wenn ich ein laufendes Video kurz unterbrechen wollte, war es oft leichter aufzustehen und Tastatur und Maus zu benutzen.

Nach dem meine Suche nach Funk-gestützten Präsentationsmäusen und anderen Gadgets eher enttäuschend verlief, stieß ich bei Ebay auf den Markt der Numpads. Das sind kleine Keyboards, die als „Numeric Keypad“ für Laptops verkauft werden und neu für unter 10€ zu bekommen sind. Das von mir bestellte Gerät der Firma Genius verfügt über 23 Tasten. Mehr als genug für meine Zwecke.

NUM-Pad Keyboard
Genius Numpad i120

Nun bringt es mir wenig auf die Tasten des Nummernblockes auch auf der Couch Zugriff zu haben. Um die Funktionen der Tasten neu zu belegen bietet sich unter Linux traditionell das Tool xmodmap an. Leider half mir das hier nicht weiter, denn ich wollte ja nur die Tasten des Mini-Keyboards neu belegen. xmodmap kommt hier an seine Grenzen, denn es kann zwar einzelnen Tasten(kombinationen) neue Werte zuweisen, doch dies nicht gesondert für einzelne Tastaturen.

Nach einigem Suchen stieß ich auf eine Antwort: Wie Watcom dort erklärt, hilft in meinem Fall das Tool xkbcomp weiter. Zusammen mit einem kleinen Script, dass er direkt mitliefert, lassen sich Tastaturbelegungen für einzelne Tastaturen gesondert ändern.

Das Programm war bei mir bereits (ab Werk?) installiert, so dass ich im ersten Schritt zunächst nach dem Namen der angeschlossenen Tastatur zu suchen hatte.

xinput list

lieferte mir eine Liste der angeschlossenen Eingabegeräte. Ganz am Ende der Liste tauchte nach dem Anschließen der Numpad-Tastatur ein neuer Eintrag mit dem Namen SEM USB Keyboard auf.

In der dritten Zeile seines Scripts änderte ich darauf hin das Wort GASIA auf SEM. Die Zeile sah nun so aus:

sed -n 's/.*SEM.*id=\([0-9]*\).*keyboard.*/\1/p'

XKB-Codes
Tastatur-Layout mit XKB- und Key-Codes des Nummernblocks
Dieses war der einfache Teil. Auf der Github-Seite, die in Antwort von Watcom verlinkt ist, suchte ich mir dann die XKB-Identifizierungscodes für die Tasten heraus, die ich umbelegen wollte. Das kleine Programm xev half mir dabei sehr, denn es liefert bei Tastendruck unter anderem den sogehörigen Numerischen Werte der Taste zurück. Der zugehörige XKB-Identifizierungscode lässt sich dann über diese Liste finden. Die entsprechenden Codes für meine Tastatur findet ihr in der folgenden Tabelle. Die müssen jedoch nicht zwingend mit der von euch verwendeten Tastatur übereinstimmen. Kontrolliert das also besser nochmal gegen.

Die findigen unter euch werden bemerkt haben, dass ich euch die oberste Zeile unterschlagen habe. Ich habe sie schlicht nicht gebraucht und mir deswegen nicht die Mühe gemacht, sie zu recherchieren.

Im letzten Schritt musste ich nun nur noch in dem Script (meine Version findet ihr hier) die entsprechenden Ersetzungen vornehmen. Dazu werden den XKB-Codes einfach neue Funktionen zugeteilt. Die meisten Videoplayer (und auch die Webbrowser) skippen Videos nach vorn mit n (Next) und zurück mit p (Previous). Unterbrechen lassen sie sich mit der der Leertaste (space). Für lauter, leiser und mute gibt es XF86-Befehle mit den Namen XF86AudioRaiseVolume, XF86AudioLowerVolume und XF86AudioLowerMute. Eine komplette Liste möglicher Befehle bekommt ihr nach der Eingabe von

xmodmap -pke

Wenn ihr eine Idee habt, wonach ihr sucht, aber auf Nummer sicher gehen wollt, könnt ihr die Ausgabe mittels |-Operator und grep beschränken.

xmodmap -pke | grep XF86

gibt euch beispielsweise eine Liste aller XF86-Befehle.

xmodmap -pke | grep Mute

zeigt euch den genauen Mute-Befehl. Solltet ihr dennoch nicht finden, was ihr sucht, dann fragt das Internet. Bei der Suchen nach „xmodmap“ ergänzt um die Funktion die ihr sucht, werdet ihr sicher fündig.

fertige Fernsteuerung
fertige Fernsteuerung
Nachdem das Script fertig ist, speichert ihr es am besten in eurem $HOME-Folder ~ unter einem Namen eurer Wahl. Ich habe mich für .xkb entschieden. Bevor ihr eure Änderungen ausprobieren könnt, müsst ihr das kleine Script zunächst ausführbar machen

chmod +x ~/.xkb

Nun könnt ihr das Script durchlaufen lassen und gucken, ob eure Eingaben das tun, was ihr euch von ihnen erwartet. Ein Neustart des XServers (bzw. ein Abmelden und wieder Anmelden) lässt sie verschwinden.

Wenn ihr euer Script fertig habt, dann müsst ihr es nur noch zu den Startprogramme hinzufügen. Jetzt könnt ihr euch Gedanken machen, wie ihr die Tasten so beschriftet, dass ihr noch durch seht. Ich hab mir mit alten Freifunk-Aufklebern und einem Kugelschreiber beholfen.

Wichtiger Hinweis: Überklebt eure selbstgestalteten Tastaturaufkleber vor dem Anbringen mit durchsichtigem Tesafilm, damit sie auch ein bisschen halten. Tastaturtasten haben normaler Weise eine quadratische Form mit 19mm Kantenlänge. Viel Spaß beim basteln. ;)

PS: Wenn ihr nicht selber basteln wollt, gibt es da draußen im Internet unter dem Stichwort „Tastaturaufkleber“ eine bunte Auswahl fertiger Sticker. Prüft aber vorher, ob die von euch gebrauchten Symbole dabei sind. Gerade Multimedia-Symbole sind da eher die Ausnahme.

]]>
Nemo und die SVG-Icons https://barfoos.blackblogs.org/2016/09/22/nemo-und-die-svg-icons/ Thu, 22 Sep 2016 14:29:45 +0000 http://barfoos.blogsport.eu/?p=503 Continue reading Nemo und die SVG-Icons ]]> Scheinbar hat Nemo Probleme mit manchen SVG-Icon-Sets, bei denen die Datei index.theme nicht richtig eingestellt ist. Das von mir geschätzte Meliae-Icon-Set ist davon leider ebenfall betroffen.

In dem Archiv, dass zum Download angeboten wird, muss die index.theme entsprechend angepasst werden. Für mich passten folgende Einstellungen am besten:

[mimetypes/48]
MinSize=16
Size=48
MaxSize=128
Context=MimeTypes
Type=Scalable

[places/48]
MinSize=16
Size=48
MaxSize=128
Context=Places
Type=Scalable
]]>
Gajim mit OMEMO-Verschlüsselung https://barfoos.blackblogs.org/2016/08/23/gajim-mit-omemo-verschluesselung/ Tue, 23 Aug 2016 14:52:19 +0000 http://barfoos.blogsport.eu/?p=491 Continue reading Gajim mit OMEMO-Verschlüsselung ]]> Seit Snowden wissen wir, dass zumindest im Jahr 2012 OTR eine der wenigen Verschlüsselungen war, gegen die selbst die allmächtig scheinende NSA kaum Mittel in der Hand hatte. Von vielen wird es unter anderem deswegen nach wie vor als der Standard zum sicheren Kommunizieren über Jabber / XMPP verwendet. Leider hat OTR design-bedingt ein paar Schwächen. So ist es zum Beispiel nicht möglich, mit mehr als einer Person OTR-verschlüsselt in Chaträumen (MUC) zu kommunizieren. Aus der selben Design-Schwäche heraus ist OTR auch nicht in der Lage, verschlüsselte Nachrichten auf mehrere Geräte (zB. Smartphone & Laptop) eines Users synchron zuzustellen.

Dies will OMEMO lösen. Zu dem Protokoll wurde vor ein paar ein neuer Audit veröffentlicht, der ein durch die Bank positives Fazit gezogen hat. Da mich die Schwächen von OTR ziemlich nerven, habe ich beschlossen mich näher mit OMEMO zu beschäftigen. Ich habe mich vor einer Weile wegen libpurple von Pidgin verabschiedet und nutze seit dem gajim.

Installation / Update von Gajim

Da OMEMO brandneue Software ist wird auch ein relativ neuer Gajim-Unterbau benötigt. Die gute Nachricht: Gajim betreibt ein eigenes PPA in der die neuste Version Ubuntu-unabhängig zur Verfügung gestellt wird.

Zunächst solltet ihr euch dort den aktuellen Schlüssel besorgen, um das PPA bei euch einzubinden. Ladet dazu gajim-dev-keyring_2016.03.29_all.deb herunter und installiert es bei euch auf dem System. Ich nutze dafür gdebi.

Nachdem dieser Schritt getan ist, müsst ihr das PPA zu euren Archiven hinzufügen. Auch hier gibt es verschiedene Wege, dies zu erreichen. Da wir im weiteren Verlauf um das Terminal eh nicht herum kommen, empfehle ich ein beherztes

sudo add-apt-repository 'deb ftp://ftp.gajim.org/debian unstable main'

gefolgt von der Aktualisierung der Paketquellen

sudo apt-get update

und dem Einspielen der Updates, unter denen sich jetzt auch gajim befinden sollte.

sudo apt-get upgrade

Wenn die Installation abgeschlossen ist, dann sollte

dpkg -l gajim

unter Version 0.16.5-1 anzeigen.

Abhängigkeiten erfüllen

Den ersten Teil der Vorraussetzungen zur Nutzung von OMEMO ist damit erfüllt. Nun müssen wir noch ein paar Abhängigkeiten installieren, bevor wir das eigentliche Plugin laden können. Um zu funktionieren braucht das Plugin das Paket python-axolotl, dass je nachdem welche Ubuntu-Version ihr benutzt, nicht als .deb vorliegt.

Unter Ubuntu 16.04 LTS liegen die benötigten Pakete als .deb vor und können so direkt installiert werden:

sudo apt install python-axolotl python-protobuf

Unter Ubuntu 14.04.5 LTS werden wir es über Pythons Installations-Skript PIP installieren. Damit das funktioniert, braucht wiederum python ein paar zusätzliche Pakete:

sudo apt-get install build-essential libssl-dev libffi-dev python-dev

Nun geht es an die Installation von python-axolotl und python-protobuf:

sudo pip install cryptography --upgrade
sudo pip install python-axolotl
sudo pip install protobuf==2.6.1 python-axolotl

Plugin installieren

Jetzt sind tatsächlich alle Vorraussetzungen erfüllt um Gajim um das Plugin OMEMO zu erweitern. Da je nachdem wie viele Konten ihr bei Gajim eingerichtet habt, die Aktivierung des Plugins eine Weile dauern kann, empfehle ich Gajim zunächst aus der Konsole heraus zu starten und um folgende Debug-Ausgabe zu erweitern:

gajim -l gajim.plugin_system.omemo=DEBUG

Über Ändern -> Plugins und die Registerkarte „Available“ könnt ihr das OMEMO-Plugin auswählen und installieren. Nach dem Klick auf „Active“ sollte im im Hintergrund liegenden Terminal-Fenster erste Status-Meldungen einfliegen. Da OMEMO nun eine Menge Schlüssel für eure einzelnen Konten erzeugt, kann dieser Vorgang durchaus einige Minuten dauern. Solange im Terminal neue Status-Meldungen einfliegen, ist alles gut.

Eine entsprechend ausgerüstet Gegenstelle (zB Smartphones mit Conversations) vorausgesetzt, steht der Kommunikation mittels OMEMO jetzt nichts mehr im Wege. Viel Spaß damit.

Danke an @nobse für den Hinweis, der die Installation unter 16.04 deutlich vereinfacht.

]]>
Raspberry Pi als Web-SMS-Inbox im LAN https://barfoos.blackblogs.org/2016/08/22/raspberry-pi-als-web-sms-inbox-im-lan/ Mon, 22 Aug 2016 15:18:03 +0000 http://barfoos.blogsport.eu/?p=471 Continue reading Raspberry Pi als Web-SMS-Inbox im LAN ]]> Ich habe bei mir im LAN einen kleinen Raspberry Pi laufen. Da in letzter Zeit immer häufiger im Netz von diversen Diensten nach Handy-Nummer gefragt wird, wollte ich mir eine Möglichkeit schaffen, SMS zu empfangen, ohne die SIM-Karte immer mit mir herum zu tragen. Einen Surfstick gibt es gerade von diversen Anbietern für schmales Geld. Ich hab einen nagelneuen bei einer Kaffee-Kette für 9,95€ gekauft. Die mitgelieferte SIM-Karte wollte ich nicht verwenden. Stattdessen kommt ein alter o2-Vertrag ohne monatliche Grundgebühr zum Einsatz.

Ich werde hier nicht auf die Konfiguration des Sticks im Detail eingehen, weil das sehr von der Marke abhängig ist. Der gekaufte Stick meldete sich in meinem Pi bei der Abfrage von lsusb mit

Bus 001 Device 005: ID 12d1:1506 Huawei Technologies Co., Ltd. E398 LTE/UMTS/GSM Modem/Networkcard

und war sofort einsatzbereit.

Zunächst folgte ich der Anleitung von Manuel, bei der es zwar um den SMS-Versand geht, der mir im Moment nicht wichtig ist, die aber die Installation des Gammu SMS Daemon ausführlich beschreibt.

Ein beherztes

sudo apt-get install gammu-smsd

beförderte das Programm auf den Raspberry Pi. Danach passte ich die Config Manuels Vorschlägen entsprechend an:

sudo cp /etc/gammu-smsdrc /etc/gammu-smsdrc.original
sudo nano /etc/gammu-smsdrc

Meine Config sieht folgender Maßen aus:

# Configuration file for Gammu SMS Daemon
# Gammu library configuration, see gammurc(5)
[gammu]
# Please configure this!
port = /dev/ttyUSB0
connection = at
# Debugging
logformat = textalldate
# SMSD configuration, see gammu-smsdrc(5)
[smsd]
pin = 1234
service = files
#logfile = syslog
logfile = /var/log/gammu-smsd
# Increase for debugging information
debuglevel = 4
ReceiveFrequency = 300
# Paths where messages are stored
inboxpath = /var/spool/gammu/inbox/
outboxpath = /var/spool/gammu/outbox/
sentsmspath = /var/spool/gammu/sent/
errorsmspath = /var/spool/gammu/error/

Wichtig: Falls eure SIM-Karte durch eine PIN „geschützt“ ist, müsst ihr die Zeile pin = 1234 entsprechend anpassen.

Nach dem Neustart des Daemons durch

sudo /etc/init.d/gammu-smsd restart

könnt ihr jetzt eine Test-SMS verschicken, wenn ihr wollt. Könnt ihr aber auch lassen.

Für mich stand der Fokus auf dem Empfang. Deswegen schickte ich zunächst eine Test-SMS an die Nummer, der jetzt an den Pi gebundenen SIM-Karte. Und siehe da, eine neue Text-Datei tauchte im Ordner /var/spool/gammu/inbox/ auf.

Der Dateiname IN20160822_155341_00_+4917XXXXXX50_00.txt mutete zunächst kryptisch an. In ihm stecken aber tatsächlich alle relevanten Metadaten in folgendem Schema:

IN{Jahr}{Monat}{Tag}_{Stunde}{Minute}{Sekunde}_{Serial?}_{Absender}_{Sequenz}.txt

Die von mir empfangene SMS war also von der Nummer +4917XXXXXXX50 an mich gesendet und um 15:53:41 Uhr am 22.08.2016 vom Pi empfangen worden.

Da mir das Navigieren über SSH in den Ordnerstrukturen des Pi etwas zu unhandlich ist, wollte ich nun dem Webserver noch den Zugriff auf die Dateien erlauben. Ich verwende wegen des geringen Ressourcen-Bedarfs lighttpd auf dem Pi.

Dazu navigierte ich in den Ordner /var/www/html in dem alle für den Webzugriff freigegeben Dateien liegen und legten einen Softlink auf den inbox-Ordner des Gammu-Daemons an:

ln -s /var/spool/gammu/inbox inbox

Nun musste ich nur dem Webserver noch mitteilen, dass er beim Aufruf des Ordners die enthaltenen Dateien anzeigen soll. Dazu muss die Config /etc/lighttpd/lighttpd.conf um folgende Zeilen ergänzt werden:
# GAMMU CONFIG

$HTTP["url"] =~ "^/inbox/" {
   dir-listing.activate = "enable"
}

Nach einem Neustart des Webservers mittels

sudo /etc/init.d/lighttpd force-reload

ließ sich die Seite im LAN aufrufen und betrachten:

Bildschirmfoto von »2016-08-22 17:12:18«

Da die meisten modernen Webbrowser in der Lage sind, TXT-Dateien zu rendern, funktioniert ein Klick auf die Dateien wunderbar, um den Inhalt der Nachricht zu lesen. Wenn ich Zeit finde, werde ich dem Pi noch einen SMTP-Client spendieren, und die eingehenden SMS per Mail versenden.

]]>
Farbenfrohe Emojis für Ubuntu https://barfoos.blackblogs.org/2016/08/03/farbenfrohe-emojis-fuer-ubuntu/ Wed, 03 Aug 2016 16:32:25 +0000 http://barfoos.blogsport.eu/?p=449 Continue reading Farbenfrohe Emojis für Ubuntu ]]> Einigen von euch wird nicht entgangen sein, dass durch den Boom im Bereich Smartphones die einst als harmlose Smileys gestarteten Emotionsausdrücke sich mittlerweile zu einem formen- und farbenfrohen Biotop an Piktogrammen weiter entwickelt hat.

Im Auslieferungszustand werden von Ubuntu diese leider nur in den seltensten Fällen dargestellt. Bis auf wenige schwarze oder schwarz umrandete Symbole bleiben uninspirierende Kästchen mit Hexadezimal-Anweisungen. Ein Beispiel:

eosrei hat in den vergangen Monaten daran gearbeitet plattformübergreifend auf Computern eine basale Unterstüzung für Emojis zu implementieren. Basis ist ein passender SVG-in-Opentype-Colorfont.

Während es vor ein paar Monaten noch einiges an Handarbeit bedeutete, diesen Font ins System einzupflegen, gibt es mittlerweile ein von esorei selbst betriebenes PPA und in selbigem ein paar fertige Pakete, die nur noch installiert werden müssen:

sudo apt-add-repository ppa:eosrei/fonts
sudo apt-get update
sudo apt-get install fonts-emojione-svginot

Um nach der Installation einen Eindruck von der Vielfalt zu bekommen, lohnt sich folgende Demo-Seite: https://eosrei.github.io/emojione-color-font/full-demo.html

]]>
Browser Gerangel 2016 https://barfoos.blackblogs.org/2016/03/14/browser-gerangel-2016/ Mon, 14 Mar 2016 15:24:02 +0000 http://barfoos.blogsport.eu/?p=420 Continue reading Browser Gerangel 2016 ]]> Wieder ist ein Jahr vergangen seit dem letzen Browser-Gerangel auf diesem Blog. Zeit zu gucken, was sich seit dem verändert hat.

Jahresrückblick

Firefox: Das Team von Mozilla hat das Jahr über fleißig weiter am Browser geschraubt. Im Moment wird vor allem die Basis des Browsers verschlankt. Einige Features wurden dazu in Add-Ons ausgelagert. Andere wie Tab-Gruppen oder Themes wurden gar ganz gestrichen.

Chrome/Chromium: Googles Webbrowser machte in letzter Zeit vor allem Schlagzeilen bezüglich der Streichung zu unterstützender Betriebssysteme. So wurde die Entwicklung des Google-Browser für verschiedenste Betriebssystem-Versionen teilweise deutlich vor dem Ende der Herstellerunterstützung gestrichen. Betroffen sind davon unter anderem Windows (XP & Vista) und Mac OSX (10.6, 10.7 & 10.8). Auch Linux blieb nicht verschont: In der 32bit-Version erhält Chrome für Debian & Ubuntu¹ seit März keine Updates mehr. Kritisch sei hier ergänzt, dass auch das Ausrollen von Sicherheitsupdates abgestellt wurde.

Opera/Vivaldi: Die Umstellung, die unter dem Label „OperaBeta“ (später „OperaNext“) bekannt wurde, und den alterwürdigen Closed-Source-Browser Opera von der Eigenbau-Engine auf die von Google verwendete Engine Blink portierte, ist mittlerweile abgeschlossen. Lobenswerter Weise hat die letzte Eigenbau-Version Opera 12 kürzlich dennoch einige Sicherheitsupdates erhalten. Unbeachtet dieser Tatsache hat ein Großteil der Community eine eigene Alternative auf die Beine gestellt. Das Projekt heißt Vivaldi, ist im Moment im Beta-Stadium und nimmt erstmals am Gerangel Teil.

Testumgebungen

Für die Benchmarks verwendete ich folgende von mir im Moment hauptsächlich verwendeten Systeme:

Navis, mein Heim-PC, läuft mit einem Intel i5-2400 dem 8 GiB RAM zur Verfügung stehen.Das installierte Ubuntu 14.04 LTS liegt zusammen mit allen für Browser relevanten Daten auf einer SSD.

Navicula, mein Laptop, läuft mit einem Intel i5-3230M dem ebenfalls 8 GiB RAM zur Verfügung standen und dessen Programme von einer SSD im mSATA-Slot geladen werden. Auf diesem System läuft ein frisch aktualisiertes Ubuntu 12.04 LTS.

Weitere Infos zur Ausstattung der beiden Systeme findet ihr auf meiner Benutzerseite bei ubuntuusers.de

Testkandidaten

Getestet wurden die oben bereits kurz vorgestellten Browser:

  • Firefox in Version 44.0.2 geht als mein momentaner Standard-Browser an den Start.
  • Google Chrome in Version 48.0.2564.116 nutze ich vor allem für vom Firefox nicht unterstützte Medienformate und Flashcontent, oder wenn meine #digitalAikido-Addons Webseiten unnutzbar machen.
  • Google Chromium, die OpenSource-Variante des Webkit-Browsers aus dem Hause Google wurde auf Navis in Version 48.0.2564.82 und auf Navicula in Version 37.0.2062.220 von mir getestet.
  • Opera hat (mittlerweile im an Blink angepassten Release-Cycle) in Version 35.0.2066.82 am Test teilgenommen.
  • Vivaldi – der Neuzugang unter den Testkandidaten wurde in Version 1.0.344.37 ins Rennen geschickt.

Erstmals habe ich dieses Jahr alle Browser im Auslieferungszustand getestet. Apps, Add-Ons oder Erweiterungen waren nicht installiert. Außerdem habe ich die Tests zwischen bis zu 5 mal wiederholt und Mittelwerte gebildet, um die Testergebnisse glaubwürdiger zu machen.

Verwendete Benchmarks

Traditionell mussten sich alle getesteten Browser zunächst dem ACID3Test unterziehen.

Hier gab es unerklärlicher Weise erneut eine unerfreuliche Überraschung. Auch in diesem Jahr schafft es Firefox auf Navicula nicht, die Testgrafik zufriedenstellend zu rendern. Diesmal wurden, wie auf der Abbildung zu sehen ist, lediglich 99/100 punkten erreicht. Der „You should not see this at all“-Bug des letzten Jahres scheint dafür behoben. Alle anderen Browser meisterten diesen Test ohne Probleme.

Browsermark

Im umfangreichen Browsermark von Rightware überrascht erneut der Neuzugang. Da wo letztes Jahr Opera den Platz 1 für sich erobern konnte, steht völlig unerwartet Vivaldi mit deutlichem Abstand an erster Stelle. Bereits im letzten Jahr versagte Firefox in diesem Test mit einem Ergebnis um 4200 Punkte. In den letzten 12 Monaten wurde von Mozilla scheinbar in Richtung Performance nichts getan. Alle anderen Browser haben die Ergebnisse um mindestens 300 Punkte steigern können. Langfristig wird der Firefox in Sachen Performance so nicht konkurrenzfähig bleiben.

BMark

An dritter Stelle werden die Browser dieses Jahr im auf HTML5 spezialisierten BMark von Wirple getestet, dass das Peacekeeper-Benchmark von Futuremark ersetzt, welches leider eingestellt wurde. Hier zeigt sich der Firefox noch deutlich weiter abgeschlagen, als die anderen Testkandidaten. Die Ergebnisse sind schlicht indiskutabel. Hier muss Mozilla dringend nacharbeiten. HTML5 ist der Standard der Zukunft. Browser, die das nicht angemessen gerendert bekommen, verlieren früher oder später ihre Existenz-Berechtigung. Während die anderen Browser auf Navicula ungefähr gleiche Werte liefern, was an der betagteren Hardware-Ausstattung liegen dürfte, brilliert Vivaldi auf Navis erneut mit deutlichem Vorsprung vor Allen anderen.

Speedbattle

Letztes Jahr schrieb ich noch:

Zu letzt ließ ich die vier Browser dann noch im Speed-Battle von u-uu.de gegeneinader antreten. Das Ergebnis zeigt erneut, dass der Test scheinbar sehr zu Gunsten des Firefox-Browsers geschrieben ist. Er lässt die anderen hier deutlich hinter sich. Als objektive Testsuite fällt sie für mich deswegen für zukünftige Tests aus.

Nachdem der Firefox in den anderen Testumgebungen versagte, war ich dennoch sehr gespannt, wie er in diesem Benchmark abschließen würde. Und tatsächlich, gewinnt er dieses Jahr auch hier, wenn auch mit deutlich geringerem Vorsprung. Bis auf die 531 Punkte, die Chromium auf Navis erreicht hat, liegt der Rest der Browser gleich auf. Diese Delle kann ich im Moment nicht erklären.

2016_jetstream

Dank browserbench.org gibt es mit Jet-Stream mittlerweile eine wesentlich umfangreichere und unvoreingenommenere Testumgebung zur JavaScript-Performance. Und auch hier liegt Vivaldi deutlich vor allen anderen. Der Firefox bleibt konkurrenzfähig und ist somit scheinbar zumindest im Bereich Javascript-Performance noch zeitgemäß.

Fazit

Zum Abschluss gibt es nun noch die Übersichtsgrafik, die die Einzelergebnisse zusammenfasst. Zu sehen sind hier die gemittelten Ergebnisse in den einzelnen Testsuiten Browsermark Peacekeeper Speed-Battle und Jet-Stream.

Bildschirmfoto von »2016-03-14 16:13:29«

Auf Grund der logarithmischen Skalierung und der Mittelung über beide Testsysteme, die kleine Unterschiede der Browser in den Hintergrund treten lässt, zeigt sich, dass die Browser tendenziell alle auf einem hohen Niveau gerangelt haben. Und dennoch kann auch diese gutmütige Übersichtsgrafik nicht darüber hinweg täuschen, dass der Firefox fast überall hinten anliegt. Vivaldis Überlegenheit zeigt sich in den Zahlen.

Da Geschwindigkeit nicht alles ist was zählt, werde ich trotz der Ergebnisse bis auf weiteres bei Firefox als Hauptbrowser bleiben. Wenn Mozilla jedoch nicht an der Performance-Schraube dreht, werde ich mich langfristig nach einer Alternative umsehen müssen.

Für mich ist trotz des Beta-Stadiums Vivaldi jetzt schon als Zweitbrowser die erste Wahl und löst damit Chrome/Chromium bei mir ab. In einem kommenden Artikel werde ich den Vivaldi kurz vorstellen und ein paar Hinweise zu sinnvollen Einstellungen geben.

[1] Für Linux wird generell keine 32-Bit-Version mehr angeboten. Danke an tomtomtom für den Hinweis.

]]>